Bezpieczeństwo technologii IT (?) Po co? Zasady dotyczące haseł. Centralne zarządzanie uprawnieniami. Weryfikacja dwuetapowa. Ciasteczka błogosławieństwo czy przekleństwo? Rola cookies i ich wykorzystanie biznesowe. Komu powierzamy swoje hasło? Sprawdzenie certyfikatu SSL. Właściwości certyfikatu SSL. Wyłudzanie SMS kodu. Nr konta w SMS. Podpis elektroniczny (kwalifikowany). Popisywanie i szyfrowanie poczty. Odwiedzanie stron WWW, Adware, Malware. Bezpieczeństwo poczty elektronicznej. Phishing – podszywanie i Malware. Crypto Locker – mały „Cyberszantażyk” o całkiem duże pieniądze. Sprawdzanie wiarygodności wiadomości. Komunikatory. Żadnych przypadkowych urządzeń, nośników… Audytowanie uprawnień do zasobów (plików). Konfiguracja profili autoryzacyjnych. Blokowanie komputera – dlaczego? Oprogramowanie antywirusowe. Aktualizacje oprogramowania. Aktualizacja serwisów WWW. Szyfrowanie komputerów BitLocker. Szyfrowanie urządzeń przenośnych. Kopia zapasowa Smart Switch. Korzystanie z Internetu poza biurem. Bezpieczeństwo urządzeń mobilnych. Publiczne sieci wi-f. SMS lub „Głuchy telefon” wyłudzenie pieniędzy. Podstawy bezpieczeństwa mediów społecznościowych. Kopie zapasowe danych. Zasoby w chmurze Azure. Likwidacja, odsprzedaż, zwrot do firmy leasingowej itp. A co z danymi? Nadzór nad wykorzystaniem Intenetu. Czyste biurko. Zamykanie dokumentów. Zamykanie pomieszczeń. Goście firmy i opieka nad nimi. Wymogi systemu prawnego. Podsumowanie z bloga Google.
absolwent wydziału Informatyki i Zarządzania Politechniki Wrocławskiej. Doradza w zakresie infrastruktury, narzędzi i bezpieczeństwa IT w firmach. Posiada 19 letnie doświadczenie w zakresie prowadzenia różnego rodzaju programów edukacyjnych, na różnych szczeblach kształcenia. Dydaktykę zawsze łączył z praktyką. Właściwie z technologiami IT związał swoją drogę zawodową prowadząc firmę wdrożeniową, pracując jako informatyk, a następnie administrator systemów informatycznych (obecnie dużej grupy kapitałowej). Jest autoryzowanym inżynierem systemowym i trenerem technologii Microsoft (Microsoft Certified Trainer, MCSE, Microsoft Certified IT Professional, Microsoft Certified Solutions Associate). Prowadzi zajęcia na Uczelniach biznesowych. Współautor Biblii e-biznesu 2, twórca i kreator projektu easyITsecurity.pl, przybliżającego w sposób przystępny wiedzę z dziedziny bezpieczeństwa technologii IT. EasyITsecurity.pl to konsultacje i szkolenia stacjonarne oraz elektroniczne pozwalające zmniejszyć do minimum ryzyko biznesowe wykorzystania narzędzi IT.